Home topics CSPM Che cosa si intende per CSPM?
Iscriviti alla newsletter IBM Esplora IBM Security Randori Recon
Persona seduta alla scrivania dell'ufficio e che utilizza un computer portatile

Il Cloud security posture management (CSPM, gestione del profilo di sicurezza sul cloud) è una tecnologia di sicurezza informatica che automatizza e unifica l'identificazione e la correzione di configurazioni erronee e dei rischi per la sicurezza in ambienti e servizi cloud ibridi e multicloud, tra cui Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) e Software-as-a-Service (SaaS).
 

Perché il CSPM è importante

Le organizzazioni stanno adottando e unendo assieme sempre più gli ambienti multicloud (servizi offerti da diversi provider di servizi cloud) e cloud ibridi (cloud che combina l'infrastruttura cloud pubblica e quella privata).

Il multicloud e il cloud ibrido offrono alle organizzazioni di tutte le dimensioni la flessibilità necessaria per distribuire le applicazioni e i tool di sviluppo più moderni, scalare rapidamente le attività e accelerare la trasformazione digitale. Secondo una stima recente, l'87% delle organizzazioni utilizza ambienti multi-cloud e il 72% utilizza ambienti cloud ibridi (il link risiede al di fuori ibm.com). 

Ma insieme a questi vantaggi, il multicloud e il cloud ibrido presentano sfide non trascurabili sotto il profilo della sicurezza.

Il personale addetto alla sicurezza e i team DevOps/DevSecOps devono gestire la sicurezza e la conformità per tutti i componenti delle applicazioni cloud-native che implementano nei cloud di molteplici provider: centinaia o migliaia di microservizi, funzioni serverless, contenitori e cluster Kubernetes.

In particolare, l'infrastruttura come codice (IaC), che consente un provisioning immediato basato su API ad ogni ciclo di integrazionecontinua/distribuzione continua (CI/CD), rende fin troppo facile programmare, distribuire e perpetuare configurazioni errate che rendono i dati e le applicazioni vulnerabili agli incidenti di sicurezza e alle minacce informatiche. Secondo il rapporto "Cost of a Data Breach 2023" di IBM, la configurazione errata del cloud è stata identificata come il vettore di attacco iniziale per l'11% delle violazioni dei dati nel 2023.

Come opera il CSPM

Le soluzioni CSPM operano scoprendo e catalogando le risorse cloud di un'organizzazione, monitorandole costantemente in base a framework di sicurezza e conformità predeterminati, e fornendo gli strumenti e l'automazione necessari per identificare e correggere velocemente le vulnerabilità e le minacce.

Monitoraggio continuo e rilevamento automatizzato 

In presenza di una pluralità di provider cloud e di componenti cloud distribuiti, la mancanza di visibilità può costituire un problema per i team di sicurezza. Il CPSM affronta questo problema scoprendo automaticamente tutti i componenti dei servizi cloud e delle applicazioni, nonché le configurazioni, i metadati e le impostazioni di sicurezza a loro associati, tra tutti i servizi cloud pubblici e privati e tutti i provider di servizi cloud (ad es. Amazon Web Services, Google Cloud Platform, IBM Cloud, Microsoft Azure) nell'ambiente multicloud ibrido dell'organizzazione.

Il monitoraggio continuo effettuato dal CSPM rileva tutte le risorse e gli asset cloud in tempo reale, man mano che vengono distribuiti. Le squadre di sicurezza possono quindi monitorare e gestire tutto da un'unica dashboard.

Gestione e risoluzione degli errori di configurazione

I tool CSPM ricercano le configurazioni errate valutando costantemente le configurazioni rispetto ai benchmark del settore, come quelli dell'Organizzazione Internazionale per la Standardizzazione (ISO), del National Institute for Standards and Technology (NIST) e del Center for Internet Security (CIS), e rispetto ai benchmark e alle politiche di sicurezza stabiliti dall'organizzazione che li impiega.Le soluzioni CSPM in genere forniscono soluzioni correttive per la configurazione del cloud, oltre a determinate funzionalità di automazione volte a correggere alcune configurazioni errate senza intervento umano.

Il CSPM monitora e corregge anche altre vulnerabilità, come eventuali "brecce" nelle autorizzazioni di accesso ai dati che gli hacker possono sfruttare per accedere ai dati sensibili. La maggior parte delle soluzioni CSPM si integra con gli strumenti DevOps/DevSecOps per velocizzare le correzioni e prevenire errori di configurazione nelle implementazioni future.

Monitoraggio della conformità normativa

Gli strumenti CSPM offrono inoltre un monitoraggio continuo della compliance, per aiutare le organizzazioni a rispettare gli standard di conformità, come il Regolamento Generale sulla Protezione dei Dati (GDPR), lo Health Insurance Portability and Accountability Act (HIPAA) e il Payment Card Industry Data Security Standard (PCI DSS), e per identificare potenziali violazioni.

Rilevazione delle minacce in tempo reale

Oltre a identificare i rischi per la sicurezza e la conformità del cloud, le soluzioni CSPM monitorano l'intero ambiente alla ricerca di attività nocive o sospette, e incorporano l'intelligence sulle minacce per identificarle e assegnare la priorità agli avvisi. La maggior parte delle soluzioni CSPM si integra con strumenti di sicurezza, come la gestione delle informazioni e degli eventi di sicurezza (SIEM), per acquisire informazioni di contesto e spunti per migliorare il rilevamento delle minacce e la risposta agli incidenti.

Il CSPM rispetto ad altre soluzioni di sicurezza cloud
Cloud Infrastructure Security Posture Assessment (CISPA)

CISPA, la prima generazione di CSPM, è stata progettata principalmente per segnalare errori di configurazione e problemi di sicurezza. Il CSPM va oltre la semplice creazione di report, e automatizza il processo di rilevamento e correzione. Le soluzioni CSPM monitorano continuamente i problemi di sicurezza utilizzando un'intelligenza artificiale avanzata e parametrandosi rispetto alle best practice di sicurezza consolidate.

Cloud Workload Protection Platforms (CWPPs)

I CWPP proteggono carichi di lavoro specifici tra i provider cloud e consentono alle organizzazioni di eseguire funzioni di sicurezza su più ambienti, concentrandosi sulla gestione delle vulnerabilità, sull'antimalware e sulla sicurezza delle applicazioni. Al contrario, i CSPM proteggono l'intero ambiente cloud, non solo i carichi di lavoro specifici. I CSPM incorporano inoltre un grado di automazione più avanzata e soluzioni guidate per aiutare le squadre di sicurezza a risolvere i problemi una volta identificati.

Cloud Access Security Brokers (CASBs)

I CASB fungono da punti di controllo della sicurezza tra i fornitori di servizi cloud e i loro clienti. Essi aiutano ad applicare criteri di regolazione del traffico di rete prima di concedere l'accesso e forniscono strumenti essenziali come firewall, meccanismi di autenticazione e rilevazione del malware. Gli strumenti CSPM svolgono le stesse attività di monitoraggio ma a un livello più approfondito, offrendo un monitoraggio continuo della conformità e stabilendo criteri che delineano lo stato desiderato dell'infrastruttura. Le soluzioni CSPM controllano quindi tutte le attività di rete rispetto a questa politica, assicurando che la rete sia conforme agli standard stabiliti e mantenga un ambiente cloud sicuro.

CSPM e CNAPP

Una piattaforma di protezione delle applicazioni cloud-native, o CNAPP, raggruppa diverse tecnologie di sicurezza cloud e CI/CD in un'unica piattaforma per aiutare le squadre di sicurezza, sviluppo e DevOps/DevSecOps a collaborare allo sviluppo, alla fornitura e all'esecuzione di applicazioni cloud-native più sicure e conformi.

CNAPP è stata originariamente definita come una combinazione tra CSPM, CWPP e sicurezza della rete di servizi cloud (CSNS), una tecnologia concepita per proteggere il traffico di rete. Secondo altre definizioni, CNAPP può includere diverse ulteriori tecnologie, come la gestione della prova di titolarità dell'infrastruttura cloud (CIEM), per il monitoraggio continuo e la gestione delle autorizzazioni del cloud, e le scansioni infrastructure-as-code, per individuare le configurazioni errate durante il ciclo CI/CD. Puoi leggere la definizione di CNAPP dell'analista di settore Gartner qui (link al di fuori di ibm.com).

Soluzioni correlate
IBM Security® Randori Recon

Migliora rapidamente la resilienza informatica della tua organizzazione. Gestisci l'espansione della tua impronta digitale, pota alla luce lo shadow IT e arriva all'obiettivo con risultati correlati e fattuali.

Esplora Randori Recon

Servizi per la sicurezza del cloud

Offri una visibilità più ampia all'infrastruttura e alle risorse cloud, contribuisci a garantire una gestione uniforme delle configurazioni e stabilisci una base di best practice per i mandati di conformità con i nostri servizi CSPM.

Esplora i servizi per la sicurezza del cloud

Consulenza sulla gestione del rischio

Gestisci il rischio derivante dal cambiamento delle condizioni di mercato, e dall'evoluzione delle normative. Combatti la criminalità finanziaria e le frodi e soddisfa le richieste dei clienti ottemperando al tempo stesso ai requisiti di vigilanza.

Scopri i servizi di consulenza per il risk management

Risorse Cost of a data breach 2023

Preparati meglio alle violazioni comprendendone le cause e i fattori che aumentano o riducono i costi. Impara dalle esperienze di oltre 550 organizzazioni colpite da una violazione dei dati.

Cos'è SIEM?

SIEM (gestione delle informazioni e degli eventi sulla sicurezza) è un software che aiuta le organizzazioni a riconoscere e affrontare potenziali minacce e vulnerabilità alla sicurezza prima che possano compromettere le operazioni aziendali.

Che cos'è il multicloud?

Il cloud ibrido combina e unifica il cloud pubblico, il cloud privato e l'infrastruttura on-premise per creare un'unica infrastruttura IT flessibile e conveniente.

Fai il passo successivo

L'adozione diffusa del cloud ibrido e il supporto permanente della forza lavoro in remoto hanno reso impossibile la gestione della superficie di attacco delle aziende. IBM Security Randori Recon utilizza un processo di scoperta continuo e preciso per scoprire lo shadow IT. Randori Recon ti mantiene al passo con meno falsi positivi e migliora la tua resilienza globale grazie a flussi di lavoro semplificati e integrazioni con il tuo attuale ecosistema di sicurezza.

 

Esplora Randori Recon Richiedi una demo di Randori Recon